Azure Stack Hub 2020 Q3 릴리스 정보에서 App Service

이러한 릴리스 정보는 Azure Stack Hub 2020 Q3의 Azure App Service 개선 사항 및 수정 사항 및 알려진 문제에 대해 설명합니다. 알려진 문제는 배포, 업데이트 프로세스 및 빌드 문제(설치 후)와 직접 관련된 문제로 나뉩니다.

중요

RP(App Service 리소스 공급자)를 배포하거나 업데이트하기 전에 필요한 경우 Azure Stack Hub를 지원되는 버전으로 업데이트하거나 최신 Azure Stack Development Kit를 배포합니다. 배포에 영향을 줄 수 있는 새로운 기능, 수정 사항 및 알려진 문제에 대해 알아보려면 RP 릴리스 정보를 읽어보세요.

지원되는 최소 Azure Stack Hub 버전 App Service RP 버전
2301 이상 2302 설치 관리자 (릴리스 정보)

빌드 참조

Azure Stack Hub 2020 Q3 빌드 번호의 App Service 89.0.2.15입니다.

사전 요구 사항

배포를 시작하기 전에 시작하기 전에 설명서를 참조하세요 .

Azure Stack에서 Azure App Service 2020 Q3으로 업그레이드를 시작하기 전에 다음을 수행합니다.

  • Azure Stack Hub 관리 Portal의 Azure App Service 관리에서 모든 역할이 준비되었는지 확인합니다.

  • Azure Stack Hub 관리 Portal에서 App Service 관리를 사용하여 백업 App Service 비밀

  • App Service 및 Master Database를 백업합니다.

    • AppService_Hosting;
    • AppService_Metering;
    • 마스터
  • 테넌트 앱 콘텐츠 파일 공유 백업

    중요

    클라우드 운영자는 파일 서버 및 SQL Server 유지 관리 및 작업을 담당합니다. 리소스 공급자는 이러한 리소스를 관리하지 않습니다. 클라우드 운영자는 App Service 데이터베이스 및 테넌트 콘텐츠 파일 공유를 백업해야 합니다.

  • Marketplace에서 사용자 지정 스크립트 확장 버전 1.9.3 신디케이트

업데이트

Azure Stack 업데이트 Q3의 Azure App Service 다음과 같은 개선 사항 및 수정 사항이 포함되어 있습니다.

  • 테넌트, 관리, 함수 포털 및 Kudu 도구를 App Service 업데이트. Azure Stack Portal SDK 버전과 일치합니다.

  • 웹 및 함수 앱에 대한 전체 화면 만들기 환경 추가

  • Web Apps 일치하는 새 Azure Functions 포털 환경

  • Azure Functions 런타임v1.0.13154로 업데이트.

  • 핵심 서비스에 업데이트 안정성 및 오류 메시징을 개선하여 일반적인 문제를 보다 쉽게 진단할 수 있습니다.

  • 다음 애플리케이션 프레임워크 및 도구에 업데이트.

    • ASP.NET Core 2.1.22
    • ASP.NET Core 2.2.14
    • ASP.NET Core 3.1.8
    • ASP.NET Core 모듈 v2 13.1.19331.0
    • Azul OpenJDK
      • 8.42.0.23
      • 8.44.0.11
      • 11.35.15
      • 11.37.17
    • Curl 7.55.1
    • Windows 2.28.0.1용 Git
    • MSDeploy 3.5.90702.36
    • NodeJS
      • 14.10.1
    • NPM
      • 6.14.8
    • PHP 7.4.5
    • Tomcat
      • 8.5.47
      • 8.5.51
      • 9.0.273
      • 9.0.31
    • Kudu가 90.21005.4823으로 업데이트됨
  • 모든 역할의 기본 운영 체제로 업데이트.

  • 이제 Windows Server에 대한 누적 업데이트 배포 및 업그레이드의 일부로 컨트롤러 역할에 적용됩니다.

이번 릴리스에서 수정된 문제

  • 테넌트는 이제 테넌트 포털의 App Service 계획 보기에서 새로 만들기를 사용하여 App Service 계획을 만들 수 있습니다.

  • 테넌트는 테넌트 포털에서 애플리케이션에 대한 인증서를 관리할 수 있습니다.

  • 함수 모니터링은 이제 TLS 1.2를 적용하는 스토리지 엔드포인트에서 데이터를 검색할 수 있습니다.

  • 배포 및 업그레이드의 안정성을 개선하기 위해 설치하는 동안 관리 서버가 클라우드 배포 단계 외부로 이동된 대기

  • 작업자 런타임 로그 파일 폴더 크기로 인해 작업자가 상태 검사 연습을 완료하지 못하여 클린 논리에서 오류가 발생한 후 할당량 제한을 위반하는 문제입니다. 이 업데이트에서는 정리 논리가 수정되었습니다.

업데이트 전 단계

업데이트에 대한 알려진 문제를 검토하고 규정된 작업을 수행합니다.

배포 후 단계

중요

App Service 리소스 공급자에 SQL Always On 인스턴스를 제공한 경우 appservice_hosting 및 appservice_metering 데이터베이스를 가용성 그룹에 추가하고 데이터베이스를 동기화하여 데이터베이스 장애 조치(failover) 시 서비스 손실을 방지해야 합니다.

알려진 문제(업데이트)

  • 고객이 appservice_hosting 및 appservice_metering 데이터베이스를 포함된 데이터베이스로 변환한 경우 로그인이 포함된 사용자로 성공적으로 마이그레이션되지 않은 경우 업그레이드가 실패할 수 있습니다.

배포 후 appservice_hosting 및 appservice_metering 데이터베이스를 포함된 데이터베이스로 변환했으며 데이터베이스 로그인을 포함된 사용자로 성공적으로 마이그레이션하지 못한 고객은 업그레이드 오류가 발생할 수 있습니다.

고객은 Azure Stack Hub의 Azure App Service 2020 Q3으로 업그레이드하기 전에 SQL Server 호스팅 appservice_hosting 및 appservice_metering 대해 다음 스크립트를 실행해야 합니다. 이 스크립트는 비 파괴적이므로 가동 중지 시간이 발생하지 않습니다.

이 스크립트는 다음 조건에서 실행해야 합니다.

  • 시스템 관리자 권한이 있는 사용자(예: SQL SA 계정)

  • SQL Always On을 사용하는 경우 양식의 모든 App Service 로그인이 포함된 SQL instance 스크립트가 실행되었는지 확인합니다.

    • appservice_hosting_FileServer
    • appservice_hosting_HostingAdmin
    • appservice_hosting_LoadBalancer
    • appservice_hosting_Operations
    • appservice_hosting_Publisher
    • appservice_hosting_SecurePublisher
    • appservice_hosting_WebWorkerManager
    • appservice_metering_Common
    • appservice_metering_Operations
    • 모든 WebWorker 로그인 - WebWorker_<instance ip 주소 형식입니다.>
        USE appservice_hosting
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

        USE appservice_metering
        IF EXISTS(SELECT * FROM sys.databases WHERE Name=DB_NAME() AND containment = 1)
        BEGIN
        DECLARE @username sysname ;  
        DECLARE user_cursor CURSOR  
        FOR
            SELECT dp.name
            FROM sys.database_principals AS dp  
            JOIN sys.server_principals AS sp
                ON dp.sid = sp.sid  
                WHERE dp.authentication_type = 1 AND dp.name NOT IN ('dbo','sys','guest','INFORMATION_SCHEMA');
            OPEN user_cursor  
            FETCH NEXT FROM user_cursor INTO @username  
                WHILE @@FETCH_STATUS = 0  
                BEGIN  
                    EXECUTE sp_migrate_user_to_contained
                    @username = @username,  
                    @rename = N'copy_login_name',  
                    @disablelogin = N'do_not_disable_login';  
                FETCH NEXT FROM user_cursor INTO @username  
            END  
            CLOSE user_cursor ;  
            DEALLOCATE user_cursor ;
            END
        GO

알려진 문제(설치 후)

  • 작업자는 azure Stack 배포 설명서의 Azure App Service 설명서에 설명된 대로 App Service 기존 가상 네트워크에 배포되고 파일 서버를 프라이빗 네트워크에서만 사용할 수 있는 경우 파일 서버에 연결할 수 없습니다.

    기존 가상 네트워크 및 내부 IP 주소에 배포하여 파일 서버에 연결하도록 선택한 경우 아웃바운드 보안 규칙을 추가하여 작업자 서브넷과 파일 서버 간에 SMB 트래픽을 사용하도록 설정해야 합니다. 관리 포털에서 WorkerNsg로 이동하여 다음 속성을 사용하여 아웃바운드 보안 규칙을 추가합니다.

    • 원본: 모두
    • 원본 포트 범위: *
    • 대상: IP 주소
    • 대상 IP 주소 범위: 파일 서버의 IP 범위
    • 대상 포트 범위: 445
    • 프로토콜: TCP
    • 작업: 허용
    • 우선 순위: 700
    • 이름: Outbound_Allow_SMB445
  • 작업자가 파일 서버와 통신할 때 대기 시간을 제거하려면 Active Directory를 사용하여 파일 서버를 보호하는 경우(예: 빠른 시작 템플릿을 사용하여 HA 파일 서버를 배포하고 SQL Server 경우) Active Directory 컨트롤러에 아웃바운드 LDAP 및 Kerberos 트래픽을 허용하도록 작업자 NSG에 다음 규칙을 추가하는 것이 좋습니다.

    관리 포털에서 WorkerNsg로 이동하여 다음 속성을 사용하여 아웃바운드 보안 규칙을 추가합니다.

    • 원본: 모두
    • 원본 포트 범위: *
    • 대상: IP 주소
    • 대상 IP 주소 범위: AD 서버의 IP 범위(예: 빠른 시작 템플릿 10.0.0.100, 10.0.0.101)
    • 대상 포트 범위: 389,88
    • 프로토콜: 모두
    • 작업: 허용
    • 우선 순위: 710
    • 이름: Outbound_Allow_LDAP_and_Kerberos_to_Domain_Controllers

Azure Stack에서 Azure App Service 운영하는 Cloud Admins의 알려진 문제

  • 연결이 끊긴 환경에서는 사용자 지정 도메인이 지원되지 않습니다.

App Service 공용 DNS 엔드포인트에 대해 도메인 소유권 확인을 수행하므로 연결이 끊긴 시나리오에서는 사용자 지정 도메인이 지원되지 않습니다.

다음 단계